{"id":4692,"date":"2015-01-21T09:43:06","date_gmt":"2015-01-21T09:43:06","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=4692"},"modified":"2017-09-27T15:04:35","modified_gmt":"2017-09-27T13:04:35","slug":"skimmer-teil-eins","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/skimmer-teil-eins\/4692\/","title":{"rendered":"Kartenspiel: Kriminelle Gesch\u00e4fte am Geldautomaten"},"content":{"rendered":"<p>Wir alle sind auf der Hut vor Taschendieben. Und selbst wenn wir nicht schon als Kinder gewarnt wurden, drau\u00dfen auf unsere Taschen aufzupassen, lernt man fr\u00fcher oder sp\u00e4ter diese einfache Regel. Das Gleiche gilt f\u00fcr Hacker. Sogar Kinder wissen, dass Hacker im Internet ihr Unwesen treiben.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/01\/06133634\/ATM.png\" alt=\"\" width=\"1067\" height=\"800\"><\/p>\n<p>Skimmer sind dagegen weniger bekannt. Leider, denn das Risiko, zum Opfer dieser Betrugsger\u00e4te zu werden, ist recht hoch. Diese Ger\u00e4te von Cardern sind darauf spezialisiert, Daten von Kredit- und Geldkarten zu stehlen \u2013 mit der Hilfe kleiner, versteckter Hardware, die in Geldautomaten installiert wird. Und trotz der kombinierten Anstrengungen von Polizei, Banken und Zahlungssystem-Anbietern w\u00e4chst der j\u00e4hrlich von Kartenkonten gestohlene Betrag st\u00e4ndig. Skimmer sind ein bisschen wie Taschendiebe (sie sind \u00e4hnlich handfertig) und \u2013ein bisschen wie Hacker (ihre Machenschaften sind nicht m\u00f6glich ohne einige Hi-Tech- und PC-Tricks).<\/p>\n<p>Zum Opfer k\u00f6nnen Sie schnell werden, wenn Sie mit Ihrer Karte Geld abheben. Wenn die Karte nicht mit einem Chip ausgestattet ist, ist das f\u00fcr Sie zudem gef\u00e4hrlicher: Karten ohne Chip k\u00f6nnen viel einfacher f\u00fcr Diebst\u00e4hle verwendet werden. Und noch gef\u00e4hrlicher wird das Ganze, wenn Sie sich von Ihrer Bank nicht per SMS-Nachricht \u00fcber Transaktionen informieren lassen, Ihre Karte an einem Geldautomaten in einer einsamen Nebenstra\u00dfe verwenden und Ihre PIN ganz offen eingeben. Die Skimmer werden es Ihnen eines Tages danken.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/01\/06133633\/atm_1.png\" alt=\"\" width=\"1280\" height=\"800\"><\/p>\n<p>Aber im Ernst: Der Skimmer-Betrug ist in den letzten Jahren stark angestiegen und hat sich enorm weiterentwickelt. Das Prinzip blieb dabei gleich: Man nutzt verborgene Techniken, um die Daten des Karten-Magnetstreifens auszulesen, stiehlt den PIN-Code, klont die Karte und hebt damit Geld vom dazugeh\u00f6rigen Konto ab. Die Techniken f\u00fcr den Datendiebstahl haben sich dabei aber stark entwickelt.<\/p>\n<p><strong>Es ist nur ein Gesch\u00e4ft<\/strong><\/p>\n<p>Es gab Zeiten, da Skimmer aus selbstgemachten Kartenlesern bestanden und diese plumpe Hardware vor den Kartenschlitzen von Geldautomaten angebracht war. Die Betr\u00fcger riskierten damit, beim manuellen Geldabheben erwischt zu werden. Doch heute ist das anders. T\u00e4ter, die selbst Kartenleser basteln, sind ausgestorben. Skimming ist heute ein gut organisierter und hoch-automatisierter Prozess.<\/p>\n<p>Das erste Glied der Prozesskette sind die Produzenten fertiger Hardware-L\u00f6sungen, die aus \u00fcberall erh\u00e4ltlichen Komponenten gefertigt werden. Der Verkauf und die Zahlung erfolgen online, und die Ware wird per Kurierdienst verschickt \u2013 das ist f\u00fcr die Kriminellen sicherer.<\/p>\n<p>https:\/\/twitter.com\/GreyCastleSec\/status\/413645017987551232<\/p>\n<p>Um sehen zu k\u00f6nnen, wie beliebt Skimming bei Kriminellen ist, reicht es eine Suchanfrage im Internet zu starten. Skimming-Kits mit Kartenleser, einem Tastenblock (Vanity Panel), mit dem PIN-Codes abgefangen werden k\u00f6nnen, sowie einem Ger\u00e4t und der Software zum Klonen der Karten werden f\u00fcr etwa 1.500 bis 2.000 Dollar verkauft. Vor einigen Jahren sch\u00e4tzte der Sicherheits-Experte Brian Krebs den Preis solcher Kits noch auf bis zu 10.000 Dollar.<\/p>\n<p>Die K\u00e4ufer solcher Kits m\u00fcssen noch nicht einmal erfahrene Hacker sein, denn sie bekommen detaillierte Anleitungen, die sogar Kapitel mit den besten Vorgehensweisen enthalten. Die Anleitungen sind so genau, dass sie auch Empfehlungen f\u00fcr den ersten Einsatz mit Batterie enthalten, so dass die Anwender eine m\u00f6glichst lange Batterielebensdauer bekommen!<\/p>\n<p><strong>Technologische Wunder<\/strong><\/p>\n<p>Die technische Entwicklung hat zusammen mit der hohen Nachfrage auch die Entwicklung elektronischer Komponenten f\u00fcr illegale Zwecke befeuert. Sicherheits-Experten empfehlen, Geldautomaten immer nach Unregelm\u00e4\u00dfigkeiten zu untersuchen, doch diese Empfehlung wird mit der Zeit obsolet.<\/p>\n<p>Denn erfahrene kriminelle H\u00e4ndler verkaufen Hardware, die kaum von den echten Komponenten von Geldautomaten zu unterscheiden ist. Selbst ein sehr vorsichtiger Nutzer k\u00f6nnte sie nicht unterscheiden: Der gef\u00e4lschte Kartenschlitz ist aus dem gleichen Plastik und hat die gleiche Farbe, nur die Form ist etwas anders.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/01\/06133633\/skimmer-2.jpg\" alt=\"\" width=\"636\" height=\"358\"><\/p>\n<p>Die \u00c4hnlichkeit wird erreicht, da die Kriminellen die Elemente weit verbreiteter Geldautomaten genau kopieren. Nat\u00fcrlich setzen die Banken aber auch Anti-Skimming-Methoden ein.<\/p>\n<p>Allerdings gibt es auch Kartenleser, die durch die Kartenschlitze <em>in<\/em><em>nerhalb<\/em> der Geldautomaten installiert werden. Diese neue Methode wurde in einem Bericht der gemeinn\u00fctzigen Organisation European ATM Security Team angesprochen. \u00a0Noch schlimmer ist aber, dass manche dieser Ger\u00e4te sich gar nicht damit aufhalten, den Magnetstreifen der Karten auszulesen, sondern daf\u00fcr die Computer-Ressourcen des Geldautomaten missbrauchen!<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">This New Card Skimmer Is Almost As Thin As A Credit Card <a href=\"http:\/\/t.co\/rvXS3W5HVa\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/rvXS3W5HVa<\/a> by <a href=\"https:\/\/twitter.com\/johnbiggs?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@johnbiggs<\/a><\/p>\n<p>\u2014 TechCrunch (@TechCrunch) <a href=\"https:\/\/twitter.com\/TechCrunch\/status\/502914277548634115?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 22, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Und: Gestohlene Daten manuell zu extrahieren ist veraltet. Aktuelle Modelle sind mit GSM-Modulen ausgestattet, die die Daten der Magnetstreifen verschl\u00fcsselt (ja, die Skimmer m\u00fcssen auch vor ihren Konkurrenten gesch\u00fctzt werden!) \u00fcber normale Mobilnetzwerke versenden.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">why GSM-based ATM skimmers are the \"best,\" according to skimmer makers http:\/\/bit.ly\/dKRrrp<\/p>\n<p>\u2014 briankrebs (@briankrebs) <a href=\"https:\/\/twitter.com\/briankrebs\/status\/14221410897498112?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 13, 2010<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Passen Sie auf Ihre PIN auf<\/strong><\/p>\n<p>Das stehlen des PIN-Codes ist dabei das schw\u00e4chste Glied in der Skimmer-Prozesskette: Um die PIN herausfinden zu k\u00f6nnen, nutzen die T\u00e4ter oft Mini-Kameras oder sogar normale Mobilger\u00e4te wie den iPod Touch, der f\u00fcr seine geringe H\u00f6he und seinen starken Akku bekannt ist.<\/p>\n<p>Eine Kamera wird \u00fcber der Tastatur oder im Raum installiert. Die T\u00e4ter lieben auch Brosch\u00fcrenst\u00e4nder, in denen Banken normalerweise ihre Marketing-Brosch\u00fcren und -Flyer pr\u00e4sentieren. Da die Menschen an diese gewohnt sind, werden sie auch rund um Geldautomaten nicht als gef\u00e4hrlich wahrgenommen.<\/p>\n<p>Wenn Sie beim Geldabheben die Tastatur aber mit Ihrer Hand abdecken, bringen die Kameras nichts mehr. Zudem sind Videos nicht gerade praktisch zum Versenden oder Verarbeiten und verlangen viel manuelle Arbeit.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/reqrUP5qSn0?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Extrem d\u00fcnne, so genannte Vanity Panels f\u00fcr die Tastaturen der Geldautomaten werden ebenfalls immer g\u00fcnstiger und sind heutzutage auf dem Schwarzmarkt schon unter 1.000 Euro zu haben, was die Situation noch verschlimmert. Denn damit nutzt auch das Abdecken der Tastatur nichts, da das Panel Ihre PIN registriert. Die vierstellige PIN per SMS an die Skimmer-Datenbank zu senden ist nat\u00fcrlich viel einfacher, als lange Videos ansehen und auswerten zu m\u00fcssen. Der ganze illegale Prozess wird damit viel automatisierter.<\/p>\n<p>Nat\u00fcrlich ist das Vanity Panel \u00fcber der Tastatur sichtbar, aber kaum ein Bankkunde untersucht die Tastatur so genau, dass ihm das auffallen w\u00fcrde. Von oben sieht die ganze Konstruktion recht normal aus, denn Vanity Panels werden aus dem gleichen Metall und mit den gleichen Farben wie die echten Tastaturen f\u00fcr Geldautomaten gefertigt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/01\/06133632\/skimmer-1.jpg\" alt=\"\" width=\"800\" height=\"566\"><\/p>\n<p>Es gibt noch etwas, das Skimmer sehr gerne tun: Sie sch\u00fctzen die Software, die sie f\u00fcr die Entschl\u00fcsselung und das Klonen der Daten verwenden. So sch\u00fctzen sich die Carder vor Konkurrenten und der Polizei.<\/p>\n<p>Wird ein falsches Passwort f\u00fcr die Software eingegeben, informiert die Skimming-Software den T\u00e4ter nicht dar\u00fcber, dass das Passwort falsch ist, sondern schaltet sich einfach ab. Wird ein falsches, plausibles Passwort der Polizei gegeben, kann der T\u00e4ter sagen, das Programm w\u00e4re nur eine harmlose Software, die er k\u00fcrzlich heruntergeladen hat. Oh, schade, es startet gar nicht\u2026 Um zu beweisen, dass das Programm f\u00fcr illegale Aktivit\u00e4ten verwendet wurde, m\u00fcssten die Strafverfolgungsbeh\u00f6rden qualifizierte Spezialisten f\u00fcr die Code-Analyse einstellen, die langwierig und m\u00fchsam ist.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">\"Five lessons I\u2019ve learned from having my credit card hacked\" <a href=\"https:\/\/t.co\/TQHBbK0Oqw\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/TQHBbK0Oqw<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/532820878699278336?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 13, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Doch Technologie ist nur ein Teil der Geschichte. Viele Skimming-Aktivit\u00e4ten sind nach wie vor manuell und recht riskant. Wir werden darauf in einem weiteren Artikel eingehen und dann auch Tipps geben, wie Sie sich vor den Kriminellen sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es reicht, wenn Sie eine Bank- oder Kreditkarte benutzen, und schon sind Sie f\u00fcr Skimmer interessant. Wie funktioniert dieser Betrug und wie k\u00f6nnen Sie sich davor sch\u00fctzen?<\/p>\n","protected":false},"author":521,"featured_media":4694,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[139,61,1292,604,1653,1291],"class_list":{"0":"post-4692","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cybercrime","9":"tag-cyberkriminelle","10":"tag-geldautomat","11":"tag-kreditkarten","12":"tag-security","13":"tag-skimmer"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/skimmer-teil-eins\/4692\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/cybercrime\/","name":"Cybercrime"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4692","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=4692"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4692\/revisions"}],"predecessor-version":[{"id":11492,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4692\/revisions\/11492"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/4694"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=4692"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=4692"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=4692"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}